Principio de Soberanía Ciudadana sobre los Datos

Entendiendo la Bóveda Común: Tu Soberanía Digital Explicada
1. El Problema: ¿Por Qué Sientes que No Tienes Privacidad?
Tu Vida Digital, Dispersa y Fuera de Control
Imagina que tus datos personales son joyas invaluables. En el mundo actual, en lugar de guardarlas en una caja fuerte personal, las tienes repartidas en docenas de cajas de seguridad que pertenecen a otros. Cada vez que usas un servicio digital, entregas una de tus joyas, y ellos se quedan con la llave.
Hoy, tu información está dispersa y fuera de tu control en innumerables lugares:
- Bancos: Conocen cada detalle de tu historial financiero.
- Gobiernos: Mantienen tus registros fiscales, judiciales y médicos.
- Empresas tecnológicas: Rastrea cada clic, búsqueda y compra que haces.
- Redes sociales: Saben con quién te relacionas, qué te interesa y dónde estás.
- Aseguradoras: Poseen tu historial médico completo para calcular sus riesgos.
El diagnóstico es claro y contundente, y merece ser destacado:
En el mundo actual, no eres dueño de tu identidad digital. Eres un producto cuya información se explota sin límite.
El Falso Dilema: ¿Privacidad o Comodidad?
Se nos ha hecho creer que debemos elegir entre dos opciones extremas: o renuncias a los servicios digitales para tener privacidad, viviendo prácticamente desconectado, o entregas todos tus datos para disfrutar de la comodidad y la eficiencia del mundo moderno.
Este dilema es falso. La Bóveda Común demuestra que es posible tener lo mejor de ambos mundos: Privacidad total + Transparencia institucional + Eficiencia máxima.
Este problema de dispersión y falta de control no es un fallo del sistema, es el sistema. Pero existe una solución radicalmente diferente que devuelve el poder a su origen: tú.
2. La Gran Solución: Una Sola Bóveda, Una Sola Llave
La Regla de Oro: El Monopolio Ciudadano de la Información
La solución comienza con un principio fundamental, una regla inquebrantable que lo cambia todo.
Únicamente la Bóveda Común puede custodiar datos personales de ciudadanos.
En términos sencillos, esto significa que se prohíbe a cualquier empresa, gobierno u organización tener su propia base de datos con tu información personal. Facebook no puede guardar tu perfil, tu banco no puede almacenar tu historial de transacciones y tu hospital no puede mantener tu expediente en sus servidores. Todo debe residir en un único lugar: tu Bóveda.
Antes y Después: De Miles de Silos a Tu Bóveda Personal
La diferencia entre el sistema actual y el que propone la Bóveda Común es como la noche y el día.
| Sistema Actual (Miles de Silos) | Sistema Demárquico (Bóveda Común) |
| Tus datos están dispersos en docenas de bases de datos. | Tus datos están unificados en un solo lugar bajo tu control. |
| No tienes control real sobre quién accede o borra tus datos. | Tú y solo tú tienes la llave de acceso. |
| Las empresas te venden como producto y crean perfiles sin tu permiso. | Las instituciones te piden permiso para consultas temporales y específicas. |
| Revocar un permiso es difícil y siempre quedan copias. | Revocar un permiso es instantáneo y es imposible que guarden copias. |
Esta estructura no es solo una mejora; es una inversión completa de la dinámica de poder. Veamos los principios que hacen esto posible.
3. Los 3 Pilares de Tu Poder Digital
La Bóveda Común se sostiene sobre tres principios diseñados para darte un control absoluto sobre tu identidad digital.
- Soberanía Absoluta Tus datos son una extensión de tu identidad, como tu brazo o tus pensamientos. No son una mercancía que otros puedan comprar o vender. Eres el único dueño y controlador de tu información. Técnicamente, esto se garantiza porque solo tú posees la "llave de desencriptación" que puede hacer legibles tus datos. Sin esa llave, para el resto del mundo, tu información es solo ruido digital incomprensible.
- Monopolio Ciudadano Este pilar refuerza la "Regla de Oro". Al prohibir que las empresas y gobiernos acumulen datos personales, se elimina la capacidad de crear "perfiles en la sombra" sobre ti. Si Amazon quiere recomendarte un producto o un banco quiere saber si eres solvente, no pueden mirar una base de datos que han construido sobre ti. Tienen que preguntártelo directamente a través de la Bóveda, con tu permiso explícito.
- Transparencia Asimétrica Este es quizás el cambio más radical. Se conoce como la "Inversión del Panóptico". Imagina un espejo de un solo lado: tú puedes ver todo lo que hacen las instituciones, pero ellas solo pueden ver de ti lo que tú autorizas explícitamente. En la práctica, esto significa que tú puedes auditar cada euro que gasta la administración pública, pero la administración no puede ver en qué gastas tu dinero sin tu permiso explícito.
- Dirección de la Mirada
| Dirección de la mirada | Nivel de visibilidad | Justificación |
|---|---|---|
| Ciudadanos → Instituciones | Transparencia total | Las instituciones ejercen poder público. Deben ser totalmente visibles. |
| Instituciones → Ciudadanos | Acceso selectivo | Los ciudadanos son soberanos. Solo revelan lo que autorizan explícitamente. |
Estos principios suenan potentes en teoría, pero ¿Cómo funcionan en la práctica sin complicarte la vida? La respuesta está en una tecnología casi mágica.
4. La Magia en Acción: Las "Cortinas de Privacidad Selectiva"
¿Cómo Puedes Demostrar Algo Sin Revelarlo Todo?
Imagina que quieres demostrar que conoces la combinación de una caja fuerte sin revelar la combinación misma. Las Cortinas de Privacidad Selectiva (CPS) te permiten hacer exactamente eso con tus datos. Usan una tecnología criptográfica llamada "pruebas de conocimiento cero" que te permite verificar un dato sin mostrar el dato en sí.
En lugar de mostrar tu carnet de identidad entero para demostrar tu edad, generas una prueba matemática que simplemente dice: "Esta persona es mayor de 18 años". Es verificable, infalsificable y no revela nada más.
Cuatro Ejemplos de Tu Vida Diaria
Veamos cómo las CPS transforman situaciones cotidianas.
- Comprar Alcohol
- Sistema actual: Muestras tu DNI. El vendedor ve tu nombre completo, dirección, fecha de nacimiento exacta y número de identificación. Revelas demasiado.
- Sistema demárquico con CPS: Generas una prueba criptográfica que solo dice "Soy mayor de 18 años". El vendedor la escanea y confirma que es válida, sin ver ningún otro dato personal. → Demostraste lo necesario, protegiste todo lo demás.
- Comprar una Vivienda
- Sistema actual: Entregas extractos bancarios, nóminas y tu declaración de la renta. El vendedor ve tu sueldo, tus ahorros totales y todos tus gastos.
- Sistema demárquico con CPS: Generas una prueba que dice "Tengo fondos suficientes para esta compra". El vendedor verifica que eres solvente, pero no ve tu patrimonio total ni tus movimientos. Tampoco ve tu identidad hasta que decides revelarte al cerrar la transacción. → Demostraste lo necesario, protegiste todo lo demás.
- Solicitar una Ayuda Pública
- Sistema actual: Entregas tu declaración de la renta completa y extractos bancarios. La administración ve cada detalle de tu vida financiera.
- Sistema demárquico con CPS: Generas una prueba que dice "Mis ingresos anuales son inferiores al umbral requerido". La administración confirma que cumples el requisito, sin ver tus ingresos exactos. → Demostraste lo necesario, protegiste todo lo demás.
- Pedir un Préstamo
- Sistema actual: El banco consulta tu historial crediticio completo en agencias privadas, viendo cada préstamo y cada pago que has hecho.
- Sistema demárquico con CPS: Generas una prueba que dice "He cumplido el 100% de mis obligaciones de pago en los últimos 5 años". El banco confirma que eres fiable, sin ver los detalles de tu historial. → Demostraste lo necesario, protegiste todo lo demás.
Estas "cortinas" eliminan la necesidad de compartir información sensible, lo que tiene un impacto gigantesco en la eliminación de la burocracia y las molestias diarias.
5. Adiós Burocracia, Hola Tiempo Libre
Tu Vida, Simplificada
Al centralizar el control de tus datos en la Bóveda, muchas de las tareas más tediosas de la vida moderna simplemente desaparecen.
- Fin de los Trámites La burocracia existe porque las instituciones necesitan verificar constantemente tu información. Con la Bóveda, cualquier requisito (ser mayor de edad, tener un título, cumplir una condición económica) se verifica al instante. Una IA puede leer la Bóveda (con tu permiso) y confirmar los requisitos en segundos, eliminando papeleo y semanas de espera.
- Actualizaciones Automáticas ¿Te mudas o cambias de número de teléfono? En lugar de notificar a docenas de empresas, bancos y contactos, solo lo actualizas una vez en tu Bóveda. Todos los servicios y personas a los que has dado permiso verán la información actualizada al instante.
- Control Total de Contactos Si quieres cortar la relación con alguien, como un ex-socio o pareja o una entidad acosadora, simplemente revocas su permiso en la Bóveda. El bloqueo es total e instantáneo. No pueden acceder a tus datos de contacto, perfiles o historiales, sin dejar "residuos" digitales en sus servidores.
- Inmunidad contra el Spam Dado que ninguna empresa puede obtener tu email o tu teléfono sin un permiso explícito y revocable desde tu Bóveda, el spam y las llamadas comerciales no deseadas se convierten en cosa del pasado.
Pero, ¿Qué ocurre si la privacidad es tan absoluta que impide actuar en situaciones de vida o muerte o en investigaciones criminales?
6. ¿Y Qué Pasa en Casos Especiales?
Tu Seguridad es la Prioridad
La Bóveda está diseñada con protocolos estrictos para situaciones extremas, garantizando tu seguridad sin sacrificar tus derechos.
- Emergencias Médicas Si estás inconsciente tras un accidente, el personal médico certificado puede activar un protocolo de emergencia. Esto les da acceso únicamente a la información que tú previamente has designado como vital para emergencias (alergias, grupo sanguíneo, condiciones críticas). Cada acceso queda registrado de forma inmutable para que, al recuperarte, puedas ver exactamente quién accedió, cuándo y por qué.
- Órdenes Judiciales La justicia no tiene una puerta trasera. Para acceder a datos específicos, un juez debe aprobar una solicitud detallada que sea proporcional, justificada y supervisada. Además, los Auditores Judiciales y la Asamblea Ciudadana tienen que aportar su porción de la llave partida a estas órdenes para prevenir abusos. Es estructuralmente imposible realizar un acceso total y sin control, evitando así las "pescas de brujas" o investigaciones abusivas.
La Bóveda te protege tanto en tu día a día como en los momentos más críticos.
7. Preguntas Frecuentes: Aclarando Tus Dudas
- ¿Qué pasa si pierdo mi clave de acceso? El sistema incluye una "Recuperación Multi-Firma". Al crear tu Bóveda, designas a varias personas de confianza (familiares, amigos) como "guardianes". Si pierdes tu clave, necesitas que un número determinado de ellos (por ejemplo, 3 de 5) confirmen tu identidad para poder generar una nueva.
- ¿Pueden hackear la Bóveda? Es extremadamente improbable. A diferencia de un banco, no hay un "servidor central" que atacar. La información está fragmentada y distribuida. Además, cada dato está protegido por encriptación de grado militar. Para ponerlo en perspectiva: Bancos, gobiernos y corporaciones son hackeados regularmente. La arquitectura de la Bóveda se basa en tecnología blockchain que ha demostrado ser extraordinariamente segura; por ejemplo, la red de Bitcoin nunca ha sido hackeada en más de 15 años de operación. Además aunque pudieran hackearla y llevarse todos tus datos estos estarían encriptados, por lo que serían inservibles.
- ¿No es esto demasiado complicado para mí? Toda la complejidad está oculta. No necesitas entender cómo funciona el motor de un coche para conducirlo, solo el volante y los pedales. De la misma forma, usarías la Bóveda a través de una aplicación sencilla e intuitiva, sin necesidad de saber nada de criptografía.
- ¿Qué pasa con mis datos cuando muera? Dentro de tu Bóveda configuras un "Testamento Digital". En él, dejas instrucciones claras sobre qué hacer con tu información: qué datos se transfieren a tus herederos (financieros), qué datos se borran (personales) y qué se puede hacer público como legado.
8. Conclusión: El Control Vuelve a Ti
La Bóveda Común es mucho más que una herramienta tecnológica. Es la materialización de un principio fundamental: Los ciudadanos soberanos vigilan al poder. El poder no vigila a los ciudadanos soberanos.
En el viejo mundo, tus datos eran una mercancía que se vendía al mejor postor, y tu privacidad era un lujo. En el sistema de la Demarquía, tus datos son una extensión inviolable de tu identidad, y tu soberanía digital es un derecho garantizado por diseño.
Quien controle la información, controla todo lo demás. La Bóveda Común devuelve ese control a su legítimo dueño: tú.
Principio de Soberanía Ciudadana sobre los Datos
Introducción El Principio de Soberanía Ciudadana sobre los Datos (anteriormente conocido como Principio de Monopolio Ciudadano de la Información o MCI) es el segundo de los Tres Principios de Soberanía Digital, junto con la Soberanía Digital Absoluta y la Transparencia Asimétrica. Este principio es la regla de oro de la Demarquía que invierte la relación de poder sobre los datos personales, asegurando que el ciudadano sea el único dueño y controlador absoluto.
La Bóveda Común es la infraestructura fundamental de la Demarquía y la materialización técnica de este principio. Su objetivo es garantizar la soberanía digital de cada ciudadano, asegurando que los datos sean una extensión inalienable de la identidad, sobre la que solo el individuo tiene poder absoluto. (Para detalles técnicos y ejemplos ampliados, véase el artículo dedicado a la Bóveda Común.)
1. El Postulado Fundamental
Este principio establece una prohibición estructural para cualquier entidad ajena al ciudadano de almacenar datos personales de manera independiente.
Regla de Oro de la Demarquía
Únicamente la Bóveda Común puede custodiar datos personales de ciudadanos. Ninguna empresa, organismo, entidad o institución puede mantener bases de datos independientes (silos) con información personal. Todo sobre el ciudadano reside en la Bóveda; nada se dispersa en silos ajenos.
Es la defensa activa que protege el Principio de Soberanía Digital Absoluta, el cual establece que cada ciudadano es el único dueño y controlador de sus datos. Los datos se almacenan encriptados en la Bóveda Común, y solo el ciudadano posee la llave de desencriptación y puede autorizar explícitamente cualquier consulta, utilizando tecnologías como pruebas de conocimiento cero para verificaciones sin revelar datos subyacentes.
2. Implicaciones Prácticas: De los Silos al Control Único
Este principio aborda y cura la fragmentación de la información que caracteriza a los sistemas tradicionales.
Fragmentación Actual (Homo Debitum)
En el sistema actual, la información del ciudadano está dispersa, descontrolada, vulnerable y comercializada. El banco tiene un silo con el historial financiero, el hospital otro con el historial médico, y las agencias tributarias o tecnológicas retienen datos indefinidamente para explotarlos sin consentimiento. Esta fragmentación de los datos es la fragmentación del poder del individuo.
Unificación Demárquica (Bóveda Común)
El principio invierte esta situación mediante la Bóveda Común:
- Centralización controlada: Toda la información (identidad, financiera, médica, educativa, legal, de uso y preferencias) reside en un solo lugar: la Bóveda Común (infraestructura distribuida basada en blockchain).
- Acceso por Permiso: Cuando una institución (un comercio, un hospital, la Administración) necesita información del ciudadano, consulta la Bóveda con su permiso explícito.
- No Retención de Copias: La institución no puede retener copias de los datos consultados ni crear perfiles ciudadanos fuera de la Bóveda.
- Revocación Instantánea: Cuando el ciudadano revoca el permiso, el acceso a la información desaparece instantáneamente para la entidad.
- Cortinas de Privacidad Selectiva: Utilizando pruebas de conocimiento cero, se pueden verificar propiedades (ej. "mayor de 18 años" o "solvencia > X") sin revelar datos subyacentes.
Soberanía Ciudadana vs. Vigilancia Estatal
Este principio no implica que el Estado centralice la vigilancia; implica que el ciudadano centraliza el control de su propia información. Se adhiere al principio de Transparencia Asimétrica, donde los ciudadanos gozan de privacidad selectiva (solo revelan lo que autorizan) mientras que las instituciones están sujetas a total visibilidad (transparencia radical hacia arriba). La Bóveda Común habilita esta inversión del panóptico.
3. Consecuencias de la Aplicación
La implementación rigurosa de este principio elimina numerosos "cánceres" estructurales del sistema actual:
- Fin de la Venta y Explotación de Datos: Es imposible la comercialización ilimitada de datos, ya que nadie puede almacenarlos sin el consentimiento continuo y revocable del propietario.
- Eliminación de la Burocracia: Al existir una Base de Datos Única (BDU) verificable al instante, los trámites burocráticos desaparecen de la vida del ciudadano. La IA lee la Bóveda, verifica el cumplimiento de requisitos y autoriza instantáneamente, sin necesidad de papeles ni esperas.
- Inmunidad contra el Spam y el Acoso Digital: Dado que ninguna empresa o individuo tiene acceso al número de teléfono o correo electrónico sin el permiso explícito de la Bóveda, se erradica el problema del spam, las comunicaciones no deseadas y el acoso digital por identidad.
- Base para la Economía Tokenizada: Este principio, junto con la Bóveda Común, es la infraestructura indispensable para la Tokenización Total y contratos inteligentes, habilitando transferencias seguras y automáticas sin intermediarios. Sin la Bóveda, no hay tokenización segura ni distribución automatizada y sin fraude del Dividendo Planetario (DP).
Aplicaciones en la Vida Cotidiana
Este principio extiende su impacto más allá de instituciones formales, afectando relaciones personales, sociales y comerciales de manera global y eficiente, eliminando fricciones cotidianas mediante la unificación en la Bóveda Común:
- Acceso y Bloqueo Global: Al otorgar permiso a una persona física (ej. amigos, familiares, parejas) o jurídica (ej. redes sociales, tiendas, proveedores), el acceso es global y holístico, no limitado a un dato específico como un número de teléfono. Por ejemplo, un amigo con permiso puede acceder a tu dirección actualizada automáticamente para enviarte un regalo, sin necesidad de silos separados. Si revocas el permiso (ej. tras una ruptura o disputa), el bloqueo es inmediato y total, cortando todo acceso a tus datos de contacto, perfiles o historiales compartidos, sin dejar "residuos" en dispositivos o servidores ajenos.
- Actualizaciones Automáticas Sin Esfuerzo: Si cambias de email, teléfono, dirección postal o cualquier dato de contacto, no necesitas notificar manualmente a amigos, familiares, redes sociales, tiendas o servicios suscritos. La Bóveda actualiza la información de forma centralizada y segura; quienes tengan permiso activo ven la versión más reciente automáticamente, mientras que los bloqueados no acceden a nada. Esto elimina el tedio de "actualizar contactos" y previene errores o fugas de datos obsoletos, alineándose con la evolución post-escasez donde la tecnología minimiza el esfuerzo humano innecesario.
- Permisos Heredados y Tipos de Permisos: Los permisos pueden ser permanentes (hasta revocación), temporales (con vencimiento automático) o por evento (expiran al completarse una acción específica). En transacciones complejas (ej. una compra online), si das permiso a una tienda, esta genera permisos heredados automáticos y limitados a terceros necesarios (ej. agencia de transporte o mayorista) para procesar el pedido. Estos permisos heredados aparecen en el historial accesible del ciudadano, son revocables en cadena y expiran automáticamente, garantizando transparencia y control sin fricciones, en armonía con el Principio de Mínima Acción.
- Ejemplos Prácticos: En redes sociales, una plataforma consulta la Bóveda para verificar conexiones autorizadas, pero no almacena perfiles – si bloqueas a alguien, desaparece todo rastro globalmente. Para tiendas, un permiso para envíos actualiza direcciones automáticamente, pero una revocación impide futuras promociones o rastreos, protegiendo contra acoso comercial.
Manejo de Excepciones (Emergencias y Órdenes Judiciales)
Aunque la soberanía es absoluta y la llave de desencriptación única reside exclusivamente en el ciudadano, el sistema prevé excepciones estrictamente limitadas para casos de fuerza mayor, utilizando un protocolo dividido de llave (basado en criptografía de umbral, como Shamir's Secret Sharing) para permitir accesos temporales sin comprometer la llave maestra original. Este protocolo divide la capacidad de acceso en fragmentos distribuidos entre entidades independientes (ej. auditores, jueces, IA neutral), requiriendo un umbral mínimo de consenso para reconstruir un "acceso efímero" (temporal y autodestruible). Todo acceso es auditable, notificado y sancionable, alineado con el Derecho Axiomático y el Principio de Mínima Acción para minimizar intervenciones y maximizar protección.
- Protocolo Dividido General: La llave única del ciudadano se "divide" virtualmente en fragmentos criptográficos al momento de configurar la Bóveda (sin revelar la llave original). Estos fragmentos se distribuyen a nodos independientes (ej. 5 partes: 1 al Super Jurado, 1 a Auditores Independientes, 1 a una IA autónoma de la Administración de lo Común, y 2 a jueces rotativos). Para acceder, se requiere un umbral (ej. 3 de 5 fragmentos) que reconstruye un acceso temporal (máximo 24 horas, renovable solo con justificación). El acceso se limita estrictamente a datos relevantes, se autodestruye al expirar, y genera un registro inmutable en blockchain visible para el ciudadano (o sus designados) una vez recuperado. Abusos activan sanciones automáticas: impacto negativo en el Capital de Confianza de los involucrados y revocación de roles.
- Emergencias Médicas: En situaciones verificables donde el ciudadano no puede consentir (ej. inconsciencia, accidente), personal médico certificado activa un "modo de emergencia" a través de la Bóveda, solicitando fragmentos del protocolo dividido. Requiere verificación biométrica inmediata (ej. escaneo de identidad del paciente) y consenso mínimo (ej. 2 fragmentos: IA + auditor). Acceso limitado a datos críticos (ej. alergias, grupo sanguíneo, historial médico relevante). Se genera un registro inmutable con notificación posterior al ciudadano (o herederos designados). Abusos (ej. accesos no justificados) son sancionados severamente: revocación automática de certificación médica, impacto en CdC y posible reparación económica, supervisado por el Super Jurado para prevenir falsos positivos.
- Órdenes Judiciales: Requieren una solicitud motivada (ej. investigación criminal donde los datos son evidencia clave), evaluación proporcional por un juez (verificación de necesidad y minimalidad), y supervisión por el Super Jurado (que aporta un fragmento solo si hay consenso). Se activa el protocolo dividido con umbral alto (ej. 4 de 5) para garantizar escrutinio. Acceso limitado y temporal (ej. solo a datos específicos, con expiración automática), con opción de apelación inmediata por el ciudadano o sus representantes. Si se revoca la orden, el acceso se cierra instantáneamente y se borra cualquier dato extraído. Esto previene abusos (ej. fishing expeditions) mientras mantiene el debido proceso, con auditoría radical: todos los pasos son públicos (anonimizados) para transparencia colectiva.
| Tipo de Excepción | Umbral de Fragmentos | Límites | Sanciones por Abuso |
|---|---|---|---|
| Emergencias Médicas | 2-3 de 5 (rápido, verificable) | Datos críticos solo; 24h máx. | Revocación de certificación; impacto en CdC; revisión por Super Jurado |
| Órdenes Judiciales | 4 de 5 (alto escrutinio) | Datos específicos; temporal con apelación | Revocación de roles; reparación económica; auditoría pública |
Implementación: Este principio se establece legalmente en las últimas fases de la transición (Fase 4), una vez que la mayoría de la población usa la Bóveda voluntariamente, incentivada por sus ventajas evidentes en eficiencia y privacidad. Incluye migración gradual de datos antiguos y prohibición de silos privados. La unificación de la información es la unificación de la soberanía.
Analogía
Imagina que tus datos personales son joyas invaluables. En el sistema actual, estas joyas están repartidas en docenas de cajas de seguridad propiedad de bancos, hospitales, tiendas y corporaciones. Tienes que ir a cada uno, rellenar formularios y suplicar por una copia o un extracto, sabiendo que ellos están vendiendo o explotando tu información. Este principio es como si todas esas joyas fueran devueltas a una única caja fuerte criptográfica cuya llave maestra solo posees tú. Las instituciones ya no son dueñas de tu información; si la necesitan para un propósito específico (como verificar tu solvencia o historial médico), deben llamar a tu puerta y pedir un préstamo de visión temporal, y cuando terminan, el acceso se corta automáticamente, sin que puedan hacer copias. En una transacción como una compra, la "joya" (dato) se presta temporalmente a la tienda, que la hereda brevemente al transportista, pero todo regresa a tu caja al finalizar, con un registro claro de cada paso – convirtiendo la privacidad en un flujo natural y seguro, no en una batalla constante.